JP2003513364A - デジタルデータのフィンガープリンティングのための方法およびシステム - Google Patents

デジタルデータのフィンガープリンティングのための方法およびシステム

Info

Publication number
JP2003513364A
JP2003513364A JP2001533740A JP2001533740A JP2003513364A JP 2003513364 A JP2003513364 A JP 2003513364A JP 2001533740 A JP2001533740 A JP 2001533740A JP 2001533740 A JP2001533740 A JP 2001533740A JP 2003513364 A JP2003513364 A JP 2003513364A
Authority
JP
Japan
Prior art keywords
fingerprinting
block
word
symbol
fingerprinting word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001533740A
Other languages
English (en)
Other versions
JP4832692B2 (ja
JP2003513364A5 (ja
Inventor
ヤコビ ヤコブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2003513364A publication Critical patent/JP2003513364A/ja
Publication of JP2003513364A5 publication Critical patent/JP2003513364A5/ja
Application granted granted Critical
Publication of JP4832692B2 publication Critical patent/JP4832692B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0061Embedding of the watermark in each block of the image, e.g. segmented watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0063Image watermarking in relation to collusion attacks, e.g. collusion attack resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3236Details of authentication information generation

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Optical Communication System (AREA)
  • Television Signal Processing For Recording (AREA)
  • Television Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 デジタルデータのフィンガープリンティングのための方法およびシステムを記載する。記載する実施形態では、直接拡散式スペクトル拡散(DSSS)技術を利用する。各々に少なくとも1つの拡散シーケンスを含む一意のフィンガープリンティングワードを定義する。記載する実施形態では、フィンガープリンティングワードは、「Γシンボル」と呼ばれる複数のシンボルを含む。各Γシンボルは2c−1個のブロックから成る。ここでcは防御したい共謀者の人数を表わす。各ブロックはd個の拡散シーケンスチップを含む。フィンガープリンティングワードは、フィンガープリンティングワードを埋め込んだ被保護オブジェクトが配布される複数のエンティティに割り当てられる。その一意のフィンガープリンティングワードを改ざんしたエンティティの身元を突き止めるために、定義された関数に従って各ブロックの相対重みを計算し、重みが予め定められた関係を満たすブロックを、いわゆる作業範囲に「クリップ」する。次いで、改ざんされたフィンガープリンティングワードの各Γシンボルを処理して、共謀の対象と思われる1つまたは複数の色のセットを生成する。次いで、各エンティティに対するフィンガープリンティングワード内の各Γシンボルを、対応する生成されたセットに照らして評価し、全体的に最も多くのΓシンボルの一致を有するエンティティを有罪として示す。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、デジタルデータのフィンガープリンティング(fingerpri
nting)のための方法およびシステムに関する。
【0002】 (発明の背景) フィンガープリンティングは、特定のオブジェクトの各コピーに一意のマーク
付けを行うこと、および一意のマーク付けが行われた各コピーに、そのコピーが
配布される特定のエンティティを関連付けることを含む技術である。一意にマー
ク付けされたコピーの無許可コピーが作成された場合、コピーが最初に配布され
た元のエンティティまでフィンガープリントを追跡することができる。
【0003】 一例として、印刷された地図について考察する。地図製作者が地図を作成する
ときに、彼らは、地図を配布された個人が地図の無許可コピーを作成してそれを
他人に配布しないという保証を欲するであろう。地図製作者が彼の地図を保護す
る1つの方法は、配布される地図のコピーの各々に異なる些細な誤りまたはフィ
ンガープリント(例えば存在しない街路)を導入することである。次いで各フィ
ンガープリントにマップが配布される個人を関連付ける。各フィンガープリント
に異なる個人を関連付けることによって、その個人のコピーの無許可コピーが明
らかになった場合に、その地図に含まれる一意のフィンガープリントによって、
それらを元の個人まで追跡することができる。
【0004】 この種のフィンガープリンティングの1つの問題は、2人または3人以上の個
人が彼らのフィンガープリントを発見する目的のために共謀するときに発生する
ことがあり得る。つまり、2人またはそれ以上の個人が集まって、彼らの地図を
比較すると、彼らは、充分な時間があれば、単に彼らの地図間の相違を探すだけ
で、彼らの一意のフィンガープリントを突き止めることができる。彼らが自分の
フィンガープリントを突き止めることができれば、彼らはそれを変更することが
でき、したがっておそらく検出を回避することができる。
【0005】 現代において、特にインターネットおよび電子配信の登場により、無許可コピ
ーを検出または抑止するために、デジタルデータ(例えば、ソフトウェア、文書
、音楽、映像)にフィンガープリンティングを施すことが重要になってきた。上
記の地図の例と同様に、デジタル文脈で異なる個人による共謀が、そのようなデ
ジタルデータの所有者および配布者に対する挑戦をもたらすおそれがある。デジ
タルフィンガープリンティングの領域は進歩してきたが、デジタルフィンガープ
リンティングによってもたらされる保護の幅を広げるために、さらなる進展が必
要である。例えば、あるフィンガープリンティングシステム(以下で詳述する「
Boneh−Shaw」システム)では、共謀に対する多少の防御が提供される
が、共謀者の人数が比較的少ない場合に限られる。そこで、デジタルフィンガー
プリンティングによって提供される保護を増強して、共謀者の人数が多い場合で
も共謀者を検出する必要がある。
【0006】 したがって、本発明は、デジタルデータのフィンガープリンティングのための
改善された方法およびシステムを提供することに関連する関心から生まれたもの
である。
【0007】 (発明の概要) デジタルデータのフィンガープリンティングのための方法およびシステムにつ
いて記載する。記載する実施形態では、直接拡散式スペクトル拡散(DSSS)
技術を利用する。各々に少なくとも1つの拡散シーケンスが含まれる、一意のフ
ィンガープリンティングワードを定義する。記載する実施形態では、フィンガー
プリンティングワードは「Γシンボル」と呼ばれる複数のシンボルを含む。各Γ
シンボルは2c−1個のブロックから成る。ここでcは防御したい共謀者の人数
を表わす。各ブロックはd個の拡散シーケンスチップを含む。フィンガープリン
ティングワードは、フィンガープリンティングワードを埋め込まれた被保護オブ
ジェクトが配布される複数のエンティティに割り当てられる。
【0008】 その一意のフィンガープリンティングワードを改ざんしたエンティティの身元
を突き止めるために、定義された関数に従って各ブロックの相対重みが計算され
、重みが予め定められた関係を満たすブロックは、いわゆる作業範囲に「クリッ
プ(clipped)」される。次いで、改ざんされたフィンガープリンティン
グワードの各Γシンボルが処理されて、共謀の対象(サブジェクト)であるかも
しれない1つまたは複数の「色」のセットが生成される。次いで、各エンティテ
ィのフィンガープリンティングワード内の各Γシンボルが、対応する生成された
セットに照らして評価され、最も多くの全般的に有罪を示す「色」を有するエン
ティティが有罪として示される。
【0009】 (好適な実施形態の詳細な説明) 概要 記載する実施形態では、デジタルデータまたはオブジェクトに一意のフィンガ
ープリンティングワードがフィンガープリントされる。すなわち、埋め込まれる
。各フィンガープリンティングワードは、フィンガープリンティングを施したオ
ブジェクトが配布される多数のエンティティの1つまたは多数のユーザの1人に
関連付けられる。記載する方式では、各フィンガープリンティングワードは複数
のΓシンボルを含み、各Γシンボルは複数のブロックを含む。各ブロックは次に
、複数の拡散シーケンスチップを有する拡散シーケンスを含む。
【0010】 改ざんされたオブジェクトを受信すると、それは最初に、埋め込まれた拡散シ
ーケンスチップを識別するために処理される。ひとたびチップが識別されると、
相対重み関数が定義され、各ブロックの相対重みを計算するために使用される。
各ブロックの相対重み計算は、ブロックのうちのどれを予め定義された作業範囲
に「クリップ」させるかを決定する、予め定められた関係に従って分析される。
クリップされたブロックは、改ざんされたオブジェクトを生成するために共謀し
た共謀者がおそらくこれらのブロックを見ることができなかったという意味で、
「目に見えない(unseen)」と思われるブロックである。すなわち、それ
らは変わっていない。クリップされないブロックは、おそらく「目に見え(se
en)」、したがって共謀者によっておそらく改ざんされたと思われるブロック
を構成する。
【0011】 計算された各ブロックの相対重みおよび定義された作業範囲により、改ざんさ
れたオブジェクトの各Γシンボルが処理され、共謀の対象であるかもしれない可
能性のあるΓシンボルのセットが生成される。セットの集合がマトリックスを画
定する。次いで、ユーザの一意のフィンガープリントの各Γシンボルが、マトリ
ックス内の各々の対応するΓシンボルのセットと比較され、各ユーザのΓシンボ
ルが特定のセット内で見つかったΓシンボルと一致する回数が計数される。全て
のユーザをこうして評価し終わったときに、最も高い計数のユーザが、改ざんさ
れたオブジェクトを生成した共謀者として選択される。
【0012】 例示的コンピュータシステム 図1は、本発明に従って使用することができるコンピュータ130の一般例で
ある。分散コンピューティング環境の文脈で、図示するような様々な数のコンピ
ュータを使用することができる。
【0013】 コンピュータ130は、1つまたは複数のプロセッサまたは処理装置132と
、システムメモリ134と、システムメモリ134をはじめ様々なシステム構成
要素をプロセッサ132につなぐバス136とを含む。バス136は、メモリバ
スまたはメモリコントローラ、周辺バス、アクセラレーテッドグラフィックスポ
ート(accelerated graphics port)、および多種多
様なバスアーキテクチャのいずれかを使用するプロセッサまたはローカルバスを
はじめ、数種類ある中のいずれかのバス構造の1つまたは複数を表わす。システ
ムメモリ134は、読出し専用メモリ(ROM)138およびランダムアクセス
メモリ(RAM)140を含む。起動中などにコンピュータ130内の要素間で
情報を転送するのに役立つ基本ルーチンを含む、基本入力/出力システム(BI
OS)142はROM138に格納される。
【0014】 コンピュータ130は、ハードディスク(図示せず)からの読出しおよびそこ
への書込みのためのハードディスクドライブ144、取外し可能磁気ディスク1
48からの読出しおよびそこへの書込みのための磁気ディスクドライブ146、
およびCD ROMまたは他の光媒体などの取外し可能光ディスク152からの
読出しおよびそこへの書込みのための光ディスクドライブ150をさらに含む。
ハードディスクドライブ144、磁気ディスクドライブ146、および光ディス
クドライブ150は、SCSIインタフェース154または他の適切なインタフ
ェースによってバス136に接続される。ドライブおよびそれらの関連するコン
ピュータ読出し可能な媒体は、コンピュータ可読命令、データ構造、プログラム
モジュール、およびコンピュータ130のためのその他のデータの不揮発性記憶
装置を提供する。ここで記載する例示的環境はハードディスク、取外し可能ディ
スク148、および取外し可能光ディスク152を使用しているが、磁気カセッ
ト、フラッシュメモリカード、デジタルビデオディスク、ランダムアクセスメモ
リ(RAM)、読出し専用メモリ(ROM)など、コンピュータによってアクセ
ス可能なデータを格納できる、他の種類のコンピュータ可読媒体を例示的動作環
境で使用することもできることを、当業者は理解されたい。
【0015】 オペレーティングシステム158、1つまたは複数のアプリケーションプログ
ラム160、他のプログラムモジュール162、およびプログラムデータ164
を含む多数のプログラムモジュールを、ハードディスク144、磁気ディスク1
48、光ディスク152、ROM138、またはRAM140に格納することが
できる。ユーザは、キーボード166およびポインティング装置168などの入
力装置を通して、コマンドおよび情報をコンピュータ130に入力することがで
きる。他の入力装置(図示せず)として、マイクロホン、ジョイスティック、ゲ
ームパッド、衛星放送受信アンテナ(satellite dish)、スキャ
ナなどを含めることができる。これらおよびその他の入力装置は、バス136に
結合されたインタフェース170を介して処理装置132に接続される。ビデオ
アダプタ174などのインタフェースを介して、モニタ172またはその他の種
類の表示装置もまたバス136に接続される。モニタに加えて、パーソナルコン
ピュータは一般的に、スピーカおよびプリンタなどの、他の周辺出力装置(図示
せず)を含む。
【0016】 コンピュータ130は一般的に、遠隔コンピュータ176など、1つまたは複
数の遠隔コンピュータへの論理接続を使用するネットワーク環境で作動する。遠
隔コンピュータ176は別のパーソナルコンピュータ、サーバ、ルータ、ネット
ワークPC、ピアデバイス(peer device)または他の一般的ネット
ワークノードとすることができ、一般的に、コンピュータ130に関連して上述
した要素の多くまたは全部を含むが、図1には記憶装置178しか図示されてい
ない。図1に示された論理接続は、ローカルエリアネットワーク(LAN)18
0および広域ネットワーク(WAN)182を含む。そのようなネットワーク環
境はオフィス、企業内コンピュータネットワーク、イントラネット、およびイン
ターネットで一般的である。
【0017】 LANネットワーク環境で使用する場合、コンピュータ130は、ネットワー
クインタフェースまたはアダプタ184を通してローカルネットワーク180に
接続される。WANネットワーク環境で使用する場合、コンピュータ130は一
般的にモデム186、またはインターネットなど広域ネットワーク182で通信
を確立するための他の手段を含む。内蔵または外付けとすることのできるモデム
186は、シリアルポートインタフェース156を介してバス136に接続され
る。ネットワーク環境では、パーソナルコンピュータ130に関連して示したプ
ログラムモジュールまたはその一部を遠隔記憶装置内に格納することができる。
図示したネットワーク接続は例示であり、コンピュータ間に通信リンクを確立す
る他の手段を使用することができることは理解されるであろう。
【0018】 一般的に、コンピュータ130のデータプロセッサは、様々な時期にコンピュ
ータの様々なコンピュータ可読記憶媒体に格納された命令によってプログラムさ
れる。プログラムおよびオペレーティングシステムは一般的に、例えばフロッピ
ー(登録商標)ディスクまたはCD−ROMで配布される。そこから、それらは
コンピュータの二次メモリ内にインストールまたはロードされる。実行時に、そ
れらは少なくとも部分的にコンピュータの一次電子メモリ内にロードされる。こ
れらおよびその他の様々な種類のコンピュータ可読記憶媒体が、マイクロプロセ
ッサまたは他のデータプロセッサに関連して以下で説明するステップを実現する
ための命令またはプログラムを含む場合、ここで記載する発明は、そのような媒
体を含む。本発明はまた、以下で説明する方法および技術に従ってプログラムさ
れる場合、コンピュータ自体をも含む。
【0019】 例証のために、オペレーティングシステムなどのプログラムおよび他の実行可
能なプログラム構成要素は、ここでは離散ブロックとして図示するが、そのよう
なプログラムおよび構成要素は様々な時期にコンピュータの様々な記憶装置構成
要素に常駐し、コンピュータのデータプロセッサによって実行されることを理解
されたい。
【0020】 Boneh−Shawシステム Boneh−Shawシステム(以下「BSシステム」)は、デジタルデータ
用のフィンガープリンティングシステムである。BSシステムは、デジタルデー
タにフィンガープリンティングを行うときに、共謀の問題を克服しようと試みる
ものである。BSシステムの態様は、IEEE Transactions o
n Information Theory、Vol.44、No.5、Sep
tember 1998に掲載された、BonehおよびShawによる「Co
llusion−Secure Fingerprinting for Di
gital Data」と題する論文に記載されている。
【0021】 BSシステムの原理仮定の1つは、「マーク付け仮定(marking as
sumption)」として知られている。すなわち、ユーザは、どのデータに
マークが含まれるかを決定することができなければ、マークを改ざんできない、
というものである。オブジェクトにフィンガープリンティングが行われるときに
、各エンティティまたはユーザに一意のフィンガープリンティングワードがオブ
ジェクトに埋め込まれる。ユーザは共謀することによって、彼らのコピーの間で
特定のマークが異なっている場合に、そのマークを検出することができる。異な
っていなければ、マークは検出できない。これがマーク付け仮定の基本である。
すなわち、彼らは見ることのできないマークを変更することはできない。これら
のマークは、「不可視」マークと呼ばれる。
【0022】 BSシステムでは、各ユーザに一意のフィンガープリンティングワードが割り
当てられる。フィンガープリンティングワードの割当ての一例を、5人のユーザ
の場合について図2に示す。各行はユーザに対応し、そのユーザのフィンガープ
リンティングワードを形成するブロックを示す。例えば、ユーザ1はフィンガー
プリンティングワード「1111111111111111」を持ち、ユーザ2
はフィンガープリンティングワード「0000111111111111111
1」を持ち、各々のユーザについて以下同様に続く。全てのユーザのフィンガー
プリンティングワードの集合は、表中の太線によって示される階段構造を定義す
る。この階段状構造は、以下で明らかになるように、潜在的な共謀者を突き止め
るのに役立つ。
【0023】 各フィンガープリンティングワードは、今度は複数のビットを含む多数のブロ
ックに分割される。この例では、ブロック0、ブロック1、ブロック2、および
ブロック3と指定された4つのブロックがある。各々のブロックが、この例では
4ビットを含む。この考察を目的として、フィンガープリンティングワードの割
当てによって画定されるマトリックスは「Γコード」として知られる。非常に多
くのユーザがいる場合、全てのユーザにフィンガープリンティングワードを提供
するために必要なΓコードは極めて大きくなる。
【0024】 BSシステムによると、オブジェクトにフィンガープリンティングワードを埋
め込む前に、Γコードの列の1回の並べ替えが行われる。ブロックの順序が変更
される例示的並べ替えを下の表1に示す。説明を簡単にするため、上の表に該当
する並べ替えは、ブロック全体に行われている。実際には並べ替えはビットレベ
ルで行われる。例えば、左端のビットの列は、ビット位置12に移される可能性
がある。この並べ替えは全てのユーザに対して一様であり、符号器または埋込み
器および復号器だけに知らされる。
【0025】
【表1】
【0026】 オブジェクトにフィンガープリンティングを行う場合、ユーザの1人に対応す
る並べ替えられたフィンガープリンティングワードがそれに埋め込まれる。考察
を目的として、「オブジェクト」とはフィンガープリンティングに適した任意の
デジタルデータである。そのようなオブジェクトの例は、文書、音楽、および映
像を含むが、これらに限定されない。被保護オブジェクトの不正コピーが行われ
る場合、ユーザは一般的に、検出を回避するために彼らのフィンガープリンティ
ングワードを改ざんしようとする。BSシステムは、被保護オブジェクトの改ざ
んに協力したかもしれない1人またはそれ以上のユーザの身元を、所望の程度の
確実さで、突き止めることに向けられている。これは、改ざんされたオブジェク
トを調べることによって行われる。
【0027】 以下の考察では、改ざんされたオブジェクトをxで表わす。ここでxは長さu
のバイナリワードであり、I={i1...ir}はxのビット位置のサブセット
、すなわちI⊆{1...n}である。表記x↓Iは、ワードxがIのビット位
置に制約されることを表わす。W(x)は文字列xのハミング重みを表わす。1
および0のバイナリ文字列のハミング重みは、文字列中の1の個数である。同様
に、文字列が+1と−1とから構成される場合、それを文字列中の+1の個数と
定義することができる。
【0028】 第1アルゴリズム BSシステムは、改ざんされたオブジェクトxを生成した結託のサブセットを
見つけることに向けられた第1アルゴリズムを使用する。したがって、この時点
で、改ざんされたオブジェクトは2人または3人以上のユーザによって生成され
たものであり、オブジェクトxを生成した可能性のあるユーザのサブセットを識
別しようとする試みが行われる。見込みのあるユーザ候補のサブセットを生成す
るアルゴリズムについて述べる前に、次のことを考慮する。改ざんされたオブジ
ェクトxを受信したとき、それは必然的に何らかの形のフィンガープリンティン
グワードを含む。一例を上の表1に示した、一意の並べ替えられたフィンガープ
リンティングワードが、各ユーザに割り当てられていることを思い出されたい。
各ユーザに一意のフィンガープリンティングワードが割り当てられるので、フィ
ンガープリンティングワードの特定の態様は、各ユーザに一意である。例えば、
図2におけるユーザ1のフィンガープリンティングワードの一意の態様は、ブロ
ック0が全部1からなることである。他のユーザは各々、彼らの対応するブロッ
ク0に全部0を含む。したがって、ユーザ1以外のユーザが共謀者である場合に
は、(ユーザは「不可視」ビットを変更できないという)マーク付け仮定に従っ
て、ブロック0のビットはどれも変更されない。したがって、ブロック0のビッ
トは全て0であり、ユーザ1は共謀者から除外することができる。他方、改ざん
されたオブジェクトxのブロック0のビットのいずれかが1であることが決定さ
れた場合には、ユーザ1は共謀者として有罪であることが示される。再びこれは
、ブロック0のビットが、他のユーザ全員のブロック0のビットとは異なるので
、ユーザ1を含む共謀によってのみ「見る」ことができるからである。こうして
、第1アルゴリズムは改ざんされたオブジェクトのフィンガープリンティングワ
ードを単に見て、特定のビットまたはブロックが変更されていることを前提とし
て、どのユーザが有罪の可能性のある候補者であるかを、所望の程度の確実さで
識別しようと試みる。それは、特定のユーザによって一意に見られるか、あるい
は見ることのできる特定のブロックのハミング重みを考慮することによって、こ
れを行う。
【0029】 より具体的な例として、ユーザ3および4が共謀して、彼らの被保護オブジェ
クトのフィンガープリンティングワードを変更しようとしていると考える。した
がってユーザ3および4は、彼らの並び替えられたフィンガープリンティングワ
ードを比較する。上の表1から、この比較は次の通りである。
【0030】
【表2】
【0031】 ユーザ3および4が彼らのフィンガープリンティングワードを比較するときに
、ブロック1、3、および0に現われるビットはユーザには「見えない」。これ
は、それらが同じ値を含むからである。したがって、マーク付け仮定に従って、
ユーザはこれらの位置のいずれのビットの値も変更できない。しかし、ブロック
2に現われるビットはユーザ間で異なる。すなわち、それらは「見える」。した
がって、ユーザ2および3は、この違いのため、ブロック2にフィンガープリン
トがあるはずだと認識する。これを知って、彼らは次に、検出を回避するように
ブロック2のフィンガープリントを変更することができる。この例では、結果的
に得られるフィンガープリンティングワードは、このように見えるかもしれない
【0032】
【表3】
【0033】 ここで、彼らはブロック2の最初の2ビットを「1」から「0」に変更した。
彼らは、ブロック2のビットを全部変更すると、結果的に得られるフィンガープ
リンティングワードがユーザ4のそれと同じになり、ユーザ4が共謀者として有
罪になるので、全部は変更しないことに注意されたい。ブロックが並び替えを解
除されると、結果的に得られるΓコードはこのように見える。
【0034】
【表4】
【0035】 読者が気付くであろう1つの事は、ユーザ3に対しブロック1および2によっ
て定義されたステップ関数との多少の類似が依然としてあることである。このス
テップ関数は、上で指摘した通り、ブロック1および2の位置でユーザ3に一意
である。すなわち、他のユーザは全員、ユーザ3の上または下のどちらでも、彼
らのブロック1および2がそれぞれ全部1または全部0である。
【0036】 第1アルゴリズムが行うことは、列が並べ替えを解除された後で、最初と最後
のユーザ以外のユーザに対するこの一意のステップ関数またはそれに多少類似し
たものを探すことである。最初と最後のユーザについては、アルゴリズムは単に
、最初と最後のユーザに一意のブロック内の一意のビットを探すだけである。ス
テップ関数(または一意のビット)が突き止められると、対応するユーザを有罪
とすることができる。この例では、依然としてユーザ3に対してステップ関数が
存在するので、ユーザ3を有罪とすることができる。これは数学的に次のように
表わすことができる(εは有罪判定誤り発生確率である)。
【0037】 アルゴリズム1 1.W(x↓ブロック1)>0ならば、ユーザ1は有罪である。 2.W(x↓ブロック(n−1))<dならば、ユーザnは有罪である。 3.全てのs=2ないしn−1について、 Rs=(Bs-1 ∪ Bs)(すなわちこれらの2つの隣接するブロック
のビット位置)とする。 K=W(x↓Rs)とする。 W(x↓ブロック(s−1))<K/2−((K/2)log(2n/
ε))1/2ならば、ユーザ「s」は有罪である。
【0038】 第2アルゴリズム 上で指摘した通り、任意の被保護オブジェクトの潜在的ユーザの数は極めて大
きくなり得る。したがって、上述のΓコード方式を使用すると、結果的にフィン
ガープリンティングワードは非常に大きいサイズとなる。BSシステムの第2ア
ルゴリズムは、そのような大きいΓコードを使用することを必要とせずに、ユー
ザまたは共謀者を有罪として示すことに向けられる。このアルゴリズムを使用す
る場合、cは防御したい共謀者の人数を表わす。次いでΓコードは2c行を有す
るように選択される。このシステムでは、各行が「色」とも呼ばれる。したがっ
て、例えば20人の共謀者から防御したい場合には、40の行または色を有する
Γコードが選択される。Γコードにおける各行または色は、Γシンボルを形成す
る複数のブロックを含む。各色またはΓシンボルは、Γコードによって定義され
るアルファベットの文字として取り扱われる。次いで、アルファベットの文字は
、被保護オブジェクトのユーザの各々に一意のフィンガープリンティングワード
を作成するために使用される。すなわち、フィンガープリンティングワードはL
個の色またはΓシンボルを含む。ここでLは、フィンガープリンティングワード
を割り当てられるユーザの数が与えられた場合に、各人に一意のフィンガープリ
ンティングワードが割り当てられることを保証するのに充分大きくなるように選
択される数字である。
【0039】 一例として、次のように考える。常時、3人の共謀者に対して防御することを
希望すると仮定する。したがって、Γコードは2(3)=6つの色またはΓシン
ボルを有すると定義される。これを下の表2に示す。
【0040】
【表5】
【0041】 さらに、この例では、ユーザの母集団(universe of users
)において、一意のフィンガープリンティングワードが割り当てられる各ユーザ
に必要なΓシンボルの数は3であると考える。すなわちL=3である。したがっ
て、ユーザ1にはフィンガープリンティングワード(Γ4Γ5Γ3)を割り当てる
ことができ、ユーザ2にはフィンガープリンティングワード(Γ3Γ5Γ2)を割
り当てることができ、全てのユーザに対し以下同様である。各々の被保護オブジ
ェクトには、並べ替えられた形のフィンガープリンティングワードの1つが埋め
込まれる。次いで、改ざんされたオブジェクトが見つかると、改ざんされたオブ
ジェクト内のΓシンボルの各々にアルゴリズム1の原理を適用して、共謀の対象
である可能性の高い色またはΓシンボルのセットが得られる。したがって、この
例では、改ざんされたフィンガープリンティングワードを構成する3つのΓシン
ボルがある。アルゴリズム1は3つのΓシンボルの各々に適用される。この計算
の結果、改ざんされたフィンガープリンティングワードの各Γシンボルに対して
1セットの色またはΓシンボルが得られる。したがって、改ざんされたフィンガ
ープリンティングワードの第1Γシンボルに対して、色(1、2、3)のセット
、すなわちΓ1Γ2Γ3を生成することができる。改ざんされたフィンガープリン
ティングワードの第2Γシンボルに対して、色(2、4)のセット、すなわちΓ 2 Γ4を生成することができる。改ざんされたフィンガープリンティングワードの
第3Γシンボルについて、色(3、6)のセットすなわちΓ3Γ6を生成すること
ができる。これらの結果を下の表に要約する。
【0042】
【表6】
【0043】 可能な色のセットの集合から、BSシステムは、1つかつ唯一の色を各色セッ
トから無作為に選択することにより、ワードまたはベクトルを作成する。この例
で、ワードは、第1Γシンボルに関連付けられる色セットから色1を、第2Γシ
ンボルに関連付けられる色セットから色4を、かつ第3Γシンボルに関連付けら
れる色セットから色6を選択することによって作成することができる。したがっ
て、作成されるワードは次の通り、すなわちΓ1Γ4Γ6である。次いで、このワ
ードに最も近いフィンガープリンティングワードを有するユーザが有罪とされる
。BSシステムおよびその証明に関するより詳細な情報は、上述した論文に見る
ことができる。アルゴリズム2は次の通り要約される。
【0044】 アルゴリズム2 1.アルゴリズム1をL個のΓシンボルの各々に適用する。L個の構成要素の
各々に対し、アルゴリズム1の出力の1つを任意に選択する。yiをその選択さ
れた出力に設定する(yiは[1,n]の整数である)。ワードからy=(y1
..yL)である。 2.yに最も近いフィンガープリンティングワードを見つけ、対応するユーザ
またはエンティティを有罪にする。
【0045】 BSシステムでは、フィンガープリンティングワードまたはシーケンスのビッ
ト長は、次式:O(c4log(N/ε)log(1/ε))によって与えられ
る。ここで「c」は共謀の規模(サイズ)であり、「N」はユーザの数であり、
εは有罪判定誤り発生確率である。1ビット/秒を頑健に隠すことのできるシス
テムで2時間の長さのオブジェクトを保護することを希望すると想定する。N=
106およびε=10-3と仮定すると、防御することのできる共謀者の人数はわ
ずかc=4である。右方向の段階中に、わずか4人の共謀者に対する防御は、よ
り多数のユーザが集まって共謀する可能性に対して防御するには充分ではない。
【0046】 発明の方法およびシステムの概要 本発明の方法およびシステムでは、BSシステムの態様をスペクトル拡散技術
の使用に関連して活用する。スペクトル拡散シーケンスは、個々のフィンガープ
リンティングワードの個々のブロックに関連付けられる。スペクトル拡散シーケ
ンスは、保護されるオブジェクトに埋め込まれる、「チップ」と呼ばれるデータ
構造を利用する。埋込みプロセスで拡散シーケンスを使用すると、各ブロックの
相対重みの再定義付けのみならず作業範囲(以下で定義する)の再定義付けも可
能になる。新しい重みおよび作業範囲は、従来の方法およびシステムによって提
供される以上に保護の頑健さが増強される分析に関連して利用される。
【0047】 スペクトル拡散 発明の方法およびシステムの詳細を論じる前に、スペクトル拡散技術に関し、
多少の基本的背景情報を提供する。スペクトル拡散技術に関するさらなる背景に
ついて、読者はSimon、Omura、Scholtz、およびLevitt
によって著述された「Spread Spectrum Communicat
ion Handbook」改訂版(1994年)と題するテキストを参照され
たい。
【0048】 保護したいオブジェクトは、ベクトルm=(m1,...mu)として表わすこ
とができる。このベクトルは、映画または何らかの種類の適切な保護するのに望
ましいデジタルコンテンツの画素を表わすことができる。このベクトルの成分は
、大きいアルファベットのサイズで表示される。例えばmlは、−128〜+1
28の間の値を取ることのできる8ビットバイトとすることができる。保護され
るオブジェクトのベクトルの個々の成分と同じ単位で測定した値を有するが、個
々のベクトル成分が取ることのできる値に比較して小さい値を有する、スペクト
ル拡散チップx=(x1,...xu)が利用される。例えばチップは{+1,−
1}内の値を取る。すなわち、xの値は、それらがmに加えられたときに、検出
することが不可能ではないにしても困難になるのに充分に小さいように選択され
る。
【0049】 拡散シーケンスを利用して、{+1,−1}の範囲のデータシンボルを埋め込
むことができる。これらの埋込みデータシンボルは、スペクトル拡散チップが取
ることのできる個々の値{+1,−1}とは異なり、したがって混同を回避する
ためにデータシンボル{+1,−1}を表わすには、表記{+D,−D}を利用
する。データシンボル+Dまたは−Dが埋め込まれる場合、オブジェクトのベク
トルmは適切なスペクトル拡散チップと組み合わされる。+Dを埋め込むには、
拡散シーケンスをそのまま加えるが、−Dを埋め込む場合には、それを加える前
に拡散シーケンスのチップをフリップする(すなわちシーケンスの1の補数を取
る)。したがって、+Dを埋め込むには、新しいベクトルbを次式:(∀j)[
j=mj+xj]を使って計算し、−Dを埋め込むには、新しいベクトルbを次
式:(∀j)[bj=mj−xj]を使って計算する。そのような埋め込まれたオ
ブジェクトを検出したとき、ベクトルbをベクトルxに乗じて、ベクトル成分す
べてに対して総和をとる。合成ベクトル成分の総和により、当業者に理解される
ように、データシンボル+Dまたは−Dのいずれかが埋め込まれたことを指示す
ることになる。
【0050】 埋込み 以下の考察では、4つの特定の種類のデータ構造、すなわちチップ、ブロック
、Γシンボル、およびフィンガープリンティングワードを定義し、埋込み/検出
プロセスで使用する。後者の3つのデータ構造は、BSシステムに関連して上述
した名称と同じ名称を共用するが、それらの定義はそれらを全く異なるものにし
、以下で明らかになるように、BSシステムからはかなり逸脱する。
【0051】 「チップ」は最小のデータ構造であり、スペクトル拡散チップを指す。スペク
トル拡散チップはx=(x1,...xu)と指定され、{+1,−1}の値を有
する。スペクトル拡散技術に関して上記で考察した通り、スペクトル拡散チップ
の使用を介して埋め込まれるデータシンボルは{+D,−D}である。「ブロッ
ク」はd個のチップから成り、ここでdは誤り率を制御するパラメータを表わす
。ブロックはC1...Ckと指定され、ここで個々のブロックiはCi=(cil
...cid)と定義され、cil...cidは個々のスペクトル拡散チップを構成
する。ブロックCiの1の補数はC′iと表わされる。「Γシンボル」は複数のブ
ロックを含む。記載する実施形態では、Γシンボルは2c−1個のブロックから
成り、ここでcは防御したい共謀者の人数を表わす。データ構造の最後はフィン
ガープリンティングワードであり、これはL個のΓシンボルから成る。ここでL
は、関連ユーザ母集団中のユーザ全員が一意のフィンガープリンティングワード
を受け取ることを確実にするように選択される特定の数を表わす。
【0052】 各ユーザは最初に一意のフィンガープリンティングワードを割り当てられる。
記載する実施形態では、フィンガープリンティングワードは、BSシステムのよ
うに個々のビットではなく、スペクトル拡散を組み込む。具体的には、記載する
実施形態では、BSシステムのΓコードの各ブロックBiが適切な拡散シーケン
スに置換される。この例では、BSシステムでIdと想定されたブロックがCi
置換され、0dと想定されたブロックが1の補数C′iと置換される。この実施形
態による例示的Γコードを図3に示す。ひとたびユーザに彼らのフィンガープリ
ンティングワードが割り当てられると、Γコードの列が、上述の通り、(チップ
レベルで)並べ替えられる。今、オブジェクトは、並べ替えられたΓコードによ
って定義されるフィンガープリンティングワードを押捺することができる。
【0053】 図4は、記載する実施形態による埋込み方法のステップを示す流れ図である。
ステップ100は、図3に例示を示す適切なΓコードを作成または定義する。ス
テップ102は、埋込み器およびフィンガープリントを最終的に複合する復号器
のみに知らされる方法でΓコードの列を並べ替える。列の並べ替えは、ユーザ全
員のチップを無作為に組み替える(全てのユーザに対し同じく並べ替える)こと
によって行うことができる。並べ替えはユーザ全員に対して同じである。適切な
並べ替えの一例を上に挙げた。列の並べ替えが行われた後、ステップ104は、
保護したい多数の様々なオブジェクトの各々に一意のフィンガープリンティング
ワードを埋め込む。埋込みプロセスの一例をすぐ下に挙げる。埋込みプロセスの
後、被保護オブジェクトを配布することができる。
【0054】 保護されるオブジェクトまたは信号を表わすベクトルm=(m1,...mu
を定義すると仮定する。拡散シーケンスx=(x1,...xu)は埋込み拡散シ
ーケンスとして使用される。ここで(∀j)[xj∈{+1,−1}]であり、
信号は大きいアルファベットであり、そのサイズはこの考察では重要ではない。
オブジェクトにデータシンボル+D(または−D)が埋め込まれると、結果的に
得られるマーク付けされた信号はb={b1...bk}と指定される。ここで(
∀j)[bj=mj+(−)xj]である。
【0055】 また、敵対者が、各構成要素にノイズ要素Jiを加えることによって、被保護
オブジェクト信号をジャミング(jam)しようとする場合をも想定する。ここ
でJiは拡散シーケンスと同じエネルギレベルである。すなわちJi∈{+1,−
1}であるが、それは拡散シーケンスとは相関されない。ジャミング攻撃の後、
信号はa=(a1...au)で表わすことができる。ここで(∀j)[aj=mj
+−xj+Ji]である。したがって、ベクトルaは、検出器によって見える被保
護オブジェクトを表わす(すなわち埋込み後およびジャミング攻撃後)。
【0056】 チップの検出 オブジェクトを受信したときの検出プロセスの第1ステップは、以前に並べ替
えられた列の並べ替えを解除することである。フィンガープリンティングワード
が割り当てられた後、オブジェクトが埋め込まれる前に、Γコードの列が(チッ
プレベルで)無作為に並べ替えられることを思い出されたい。埋込み器および検
出器は両方とも、無作為の並べ替えを知っている。列が並べ替えを解除された後
、受信したオブジェクト内のチップが検出される。この例では、受信したオブジ
ェクトはa=(a1...au)と表わされ、チップは受信したオブジェクトを元
の期待されるオブジェクトm=(m1,...mu)と比較することによって検出
される。各構成要素、例えば画素aiが、期待されるフィンガープリンティング
されていない構成要素、例えば画素miと比較される。次の表はこの比較および
その結果を記載する。我々は、検出されたチップiを表わすのにz′iを使用す
る。これは、攻撃のため、元のチップxiとは異なるかもしれない。
【0057】
【表7】
【0058】 個々のチップが識別されたので、注意は今や、共謀を構成しているらしいユー
ザの検出に移る。
【0059】 クリッピング 記載する実施形態では、フィンガープリンティングワードの各ブロックはd個
のチップを含む。これらのチップは上述した通り、前に検出されている。チップ
が検出された状態で、いわゆる「可視」ブロックと「不可視」ブロックを区別す
るために、フィンガープリンティングワードを構成するブロックが最初に「クリ
ップ」される。「可視」ブロックとは、それらの相違のため、2人または3人以
上のユーザまたはエンティティによって突き止めることのできるブロックである
ことを思い出されたい。代替的に、「不可視」ブロックとは、それらが同一であ
るために、ユーザが「見る」ことができないブロックである。したがって、後述
する通りブロックをクリップすることにより、「可視」ブロックと「不可視」ブ
ロックを区別する。
【0060】 以下の考察では、分析は、そのシンボルがΓシンボルであるアルファベットの
ブロック、Γシンボル、および誤り訂正コードを取り扱う。第1ステップで、相
対重みを計算することのできる関数が定義される。この関数は次のように定義さ
れる。
【0061】 x∈{1,−1}およびy∈{0,1,−1}とし、関数を次のように定義す
る。 xがyに等しくなく、かつyが0でない場合、f(y,x)=1であり、 それ以外の場合、f(y,x)=0とする。
【0062】 xi∈{1,−1}で、X=(x1,...,xd)とし、かつyi∈{1,−1
,0}で、Y=(y1,...,yd)とする。Xに対するYの重みはw(Y,X
)であり、これはi=1からdまでのf(yi,xi)の和である。文脈から基準
点Xが分かれば、我々はそれを省いてw(Y)と書く。
【0063】 このことから、元のブロックiが値Ci′を有する場合(「軽ブロック」)、
i′に対するその重みは0となる。これは、ジャミングの後も真である。他方
、元のブロックがCiであった場合(「重ブロック」)、最大ジャミング後のCi ′に対するその重みは平均d/2と偏差0((d)1/2)を有する。これは、作
業範囲が大まかにd/2であることを意味する。
【0064】 上記の関数が定義されると、今度は、重み割当ておよびクリッピングのステッ
プを行うことができる。記載する実施形態では、これは、各々d個のチップのブ
ロック(B1,B2,...)として配列された、検出されたチップziを入力と
して受け取ることによって行われる。重み割当ておよびクリッピングのステップ
の出力は各ブロックの相対重みであり、「見えない」可能性が高いブロックがそ
れらの作業範囲値にクリップされる。これは、数学的に次のように表わすことが
できる。
【0065】 入力:各々d個のチップのブロック(B1,B2,...)として配列された、
検出されたチップz=(z1,z2,...) 出力:各ブロックについてBiはその相対重みwi=w(Bi,Ci′)を出力し
、見えない可能性の高いブロックをそれらの作業範囲値にクリップする。 方法:μ=d/2と定義し、δをこのすぐ下で定義するパラメータとする。 各ブロックBiについて{ w(Bi)>(1−δ)μの場合は、wi=(1−δ)μと設定し、 それ以外の場合は、wi=w(Bi,Ci′)と設定する。 }
【0066】 パラメータの選択: N人のユーザの場合に、誤り発生確率εでサイズcの共謀を防御したいと想定
して、次のように選択する。 ・フィンガープリンティングワード当たりのΓシンボルの数=L=2cln(
2N/ε) ・ブロックサイズ=d=8c2ln(8cL/ε) ・f=2ln(4c2ln(2N/ε)/ε) ・δ=f/√(d/2) ・μ=d/2
【0067】 図5は、一例をすぐ上に挙げた、記載する実施形態による重み割当ておよびク
リッピング方法のステップを記載する流れ図を示す。ステップ200は、フィン
ガープリンティングワード内に存在する第1ブロックを得る。ステップ202は
第1ブロックの重みを計算する。記載する実施形態では、任意のブロックの重み
は上述の通り計算される。ステップ204は、ブロックが「不可視」ブロックで
ある可能性が高いか否かを決定し、そうであるならば、ステップ206でブロッ
クの重みをその作業範囲値にクリップする。ブロックが「可視」である可能性が
高い場合には、その重みは上で計算した通りである(ステップ208)。ステッ
プ210は、追加ブロックがあるか否かを決定する。ある場合、この方法はステ
ップ202に戻る。
【0068】 改ざんされたオブジェクトxを生成したサブセットの検出 改ざんされたフィンガープリンティングワードの様々なブロックについて重み
が計算され、上述の通り作業範囲が定義されると、注意は今や、改ざんされたオ
ブジェクトxを生成した共謀のサブセットを突き止めることに移る。そのような
共謀を突き止めるために利用する方法は、幾つかの点で、上述したBSシステム
の方法に似ている。主要な違いは、ブロックに対し新たに定義した重みの使用の
みならず、新しい作業範囲の使用にもある。
【0069】 アルゴリズム3 x∈{0,1}dk、k=2c−1と仮定し、xを生成した結託のサブセットを
見つける(Γコード内で、ブロックは0,...,k−1の番号を付けられ、「
色」は0,...kの番号を付けられる)。
【0070】 1.w0>0である場合、「色0は有罪」と出力する。 2.wk-1<d/2−(fd)1/2の場合、「色kは有罪」と出力する。 3.全てのs=2〜k−2である場合、次のことを行う。 a.K=w(x|Rs)(ここで、重み計算の基準点は(C′s-1,C′s
である)。 b.ws-1<K/2−((K/2)ln(2n/ε))1/2の場合、「色は有
罪」と出力する。
【0071】 上述した方法は、縮小サイズを有するΓコードを使用する文脈で特に有用であ
る。BSシステムでは、Γコードのサイズが防御したい共謀者の人数に照らして
考慮されるときに、縮小サイズを有するΓコードが定義されたことを思い出され
たい。その例では、Γコードの各々の新しい行または色がΓシンボルを定義し、
ユーザ全員のフィンガープリンティングワードを形成するために複数のΓシンボ
ルが用いられた。各々のフィンガープリンティングワードは異なり、一意である
。並べ替えられた形のフィンガープリンティングワードは、保護しようとするオ
ブジェクトに埋め込むために使用される。各々のフィンガープリンティングワー
ドは、BSシステムの第2アルゴリズムに従って並べ替えを解除して分析したと
きに、共謀者を構成する可能性の高いユーザが得られる。
【0072】 ここで記載する実施形態では、縮小サイズのΓコードも定義され、複数の色ま
たは行を含む。色または行の数は、防御したい共謀者の人数cの関数である。す
なわち、色または行の数は、この例では2cと定義される。各色または行はΓシ
ンボルを定義する。しかし、ここで定義するΓシンボルは、BSシステムで定義
したΓシンボルとは非常に異なる。具体的には、ここで記載する、Γコードを形
成するΓシンボルは各々が、ビットの集合ではなく、拡散シーケンスを含む。特
に記述した例では、フィンガープリンティングワードはL個のΓシンボルから構
成され、ここでΓシンボルは2c−1個のブロックから構成される。ブロックは
今度はd個のチップから構成される。ここで、チップはスペクトル拡散チップで
ある。この関係を前提として、保護されるオブジェクトを表わすベクトルのサイ
ズは2dcLである。
【0073】 例示的な縮小サイズのΓコードをすぐ下の表に示す。
【0074】
【表8】
【0075】 ここで、Γコードを定義する6つの色がある。これらの個々の色は、特定のユ
ーザ母集団内のユーザ全員のためのフィンガープリンティングワードを形成する
ためにアルファベットとして使用される。Γコードが定義された後、各ユーザま
たはエンティティは、これらのΓシンボルをL個有するフィンガープリンティン
グワードを割り当てられる。ここでLは、2人のユーザまたは2つのエンティテ
ィが同一フィンガープリンティングワードを持たないように選択される数である
。それはまた誤り発生確率をも制御する。N人のユーザがあり、誤り発生確率を
εとすると、L=2c*log(2N/ε)が必要である。このフィンガープリ
ンティングワードは、後で改ざんされたオブジェクトを受け取ったときに、ユー
ザまたはエンティティを識別するのに役立つ。フィンガープリンティングワード
が割り当てられた後、列は、埋込み器および検出器の両方に知られる方法で、無
作為に並べ替えられる。列の並べ替えの後、保護したい個々のオブジェクトに、
関連するユーザまたはエンティティを識別するのに一意に役立つ、並べ替えられ
たフィンガープリンティングワードが埋め込まれる。
【0076】 被保護オブジェクトを改ざんする一般的な方法は、異なるエンティティまたは
ユーザが集まって彼らの被保護オブジェクトを比較することであることを思い出
されたい。「可視」ブロックおよび「不可視」ブロックの概念は上述した通りで
あり、異なる共謀者によって突き止めることのできる相違点を有するブロック、
および相違点が無く、共謀者が見ることのできないブロックをそれぞれ指す。上
述したマーク付けの前提に従って、共謀者は彼らが見ることのできるブロックだ
けを操作または調整するであろうと論理的に想定される。したがって、「不可視
」ブロックは、共謀者によって操作または調整されない。こうして、改ざんされ
たオブジェクトを受け取った場合、それは、2人またはそれ以上の共謀者によっ
て操作されたフィンガープリンティングワードを有する。それはまた、不可視ビ
ットに無作為のジャミングが行われる場合にも当てはまる。
【0077】 共謀者を構成する可能性が高いエンティティの検出 操作または改ざんされたフィンガープリンティングワードはL個のΓシンボル
を含む。記載する実施形態では、改ざんされたフィンガープリンティングワード
内の個々の構成Γシンボルは各々分析され、共謀の対象である可能性が高い1つ
または複数の色のセットが作成される。改ざんされたフィンガープリンティング
ワード内の全てのΓシンボルがこのようにして分析されると、改ざんされたフィ
ンガープリンティングワード内の各々のΓシンボルについて共謀の対象であるか
もしれない色の徴候を含む、m×L(ここでmはΓシンボルまたは色の数であり
、すなわちm=2cである)のマトリックスが定義される。次いで、各ユーザま
たはエンティティのフィンガープリンティングワードはこのマトリックスと比較
される。具体的には、ユーザのフィンガープリンティングワードの各Γシンボル
が、改ざんされたフィンガープリンティングワードの対応するΓシンボルに対し
可能性の高い色のセットと比較される。ユーザのΓシンボルが、色のセットの1
つと一致する場合、カウンタは増分される。一致が無ければ、カウンタは増分さ
れず、そのユーザの次のΓシンボルが検査される。全てのユーザの全てのΓシン
ボルを検査し終わるまで、このプロセスが続く。プロセスのこの時点で、全ての
ユーザが彼らのカウンタに関連付けられる値を有する。最も可能性の高い共謀者
は、最も高いカウンタ値を有するユーザである。
【0078】 図6は、記載する実施形態による検出方法のステップを記載する流れ図を示す
。ステップ300は、ユーザまたはエンティティによって改ざんされたフィンガ
ープリンティングワードを有する被保護オブジェクトを受け取る。ステップ30
2は、改ざんされたフィンガープリンティングワードの列の(チップレベルの)
並べ替えを解除する。ステップ304は、改ざんされたフィンガープリンティン
グワード内の各々のΓシンボルを評価する。記載する実施形態では、各々のΓシ
ンボルは、アルゴリズム3(上記)をΓシンボルに適用することによって評価さ
れる。アルゴリズム3の適用により、共謀の対象である可能性が高い色のマトリ
ックスが生成される(ステップ306)。記載のマトリックスの生成は、ブロッ
クの重みがこの例ではアルゴリズム3によって指定された所定の関係を満たす場
合に、Γシンボルを選択することによって行われる。次いでステップ308で第
1ユーザのフィンガープリンティングワードを得、ステップ310で、ユーザの
フィンガープリンティングワード内の第1Γシンボルをマトリックスからの1つ
または複数の色のセットと比較することによって、ユーザのフィンガープリンテ
ィングワードを評価する。記載する実施形態では、マトリックスはL個の列を持
ち、各々の列はフィンガープリンティングワードの異なるΓシンボルに対応する
。どの1列に対しても、アルゴリズム3によって生成される1つまたは複数の色
のセットがある。列における生成された色は各々、ユーザのフィンガープリンテ
ィングワード内の対応するΓシンボルと比較するために使用される。これは、下
に挙げる例でさらに明らかになるであろう。ステップ312は、ユーザの特定の
フィンガープリンティングワードのΓシンボルが、マトリックス内の対応する列
の色のセット内の色の1つと一致するかどうかを決定する。一致がある場合、ス
テップ314はユーザのカウンタを増分する。一致が無い場合、ステップ316
は、ユーザに対する追加Γシンボルがあるかどうかを決定する。ある場合には、
ステップ318で次のΓシンボルを得て、ステップ310に戻る。ユーザに対す
る追加Γシンボルが無い場合には、ステップ320で、追加ユーザがいるかどう
かが決定される。追加ユーザがいる場合には、この方法はステップ308に戻り
、新しいユーザのフィンガープリンティングワードを得る。追加ユーザがいない
場合には、ステップ322で、最高カウンタ値を有するユーザを選択し、彼を共
謀者として有罪とする。
【0079】 上述のプロセスの理解を助けるための一例として、次のΓコードを使用する次
の基本的例を考慮する。
【0080】
【表9】
【0081】 各フィンガープリンティングワードが、この例では5つのΓシンボルの長さで
ある長さLを有すると想定する。5つのΓシンボルの各々にアルゴリズム3を適
用することにより、次のマトリックスが得られる。
【0082】
【表10】
【0083】 ここで、最後の5つの列の各々が、改ざんされたフィンガープリンティングワ
ード内の個々のΓシンボルに対応し、多数の「X」マークを含む。各「X」は、
特定のΓシンボルに対し、共謀の対象であるかもしれない色を示す。改ざんされ
たフィンガープリンティングワードの各Γシンボルは、それに関連付けられる1
つまたは複数の色のセットを有する。この例では、改ざんされたフィンガープリ
ンティングワードの第1Γシンボルについて、色2および3が共謀の対象である
かもしれない。フィンガープリンティングワードで第2Γシンボルについて、色
1および5が共謀の対象であり、以下同様である。このマトリックスが定義され
た後、各ユーザのフィンガープリンティングワードがΓシンボル毎に、マトリッ
クス内の対応するΓシンボルの各々の関係色(implicated colo
r)と比較される。この比較を、下表に要約する。
【0084】
【表11】
【0085】 ここで、ユーザ1およびユーザ2と指定された2人の仮説的ユーザがいる。各
ユーザは、その構成色によって数値的に表わされる一意のフィンガープリンティ
ングワードを有する。例えば、ユーザ1のフィンガープリンティングワードは次
の通り、すなわち[(色1)(色1)(色4)(色6)(色5)]である。これ
はまた、(Γ1Γ1Γ4Γ6Γ5)と表わすこともできる。この例で、二人のユーザ
のどちらが有罪であるかを決定するために、ユーザのΓシンボルまたは色の各々
が、上のマトリックス内の対応するΓシンボルの対応する有罪とされる色(in
criminated color)に照らして検査される。ユーザがΓシンボ
ルがマトリックスにあることが分かると、そのユーザのカウンタはそのΓシンボ
ルに対して増分される。こうして、ユーザ1については、その第1Γシンボルは
色1によって定義される。マトリックスを参照すると、第1Γシンボルについて
色1は有罪でないことを示される。したがって、ユーザのカウンタは増分されな
い。しかし、ユーザ1の第2Γシンボル(色1によって定義される)については
、色1は、改ざんされたフィンガープリンティングワードの第2Γシンボルにつ
いて関係色のセットの中にある。したがって、カウンタは1だけ増分される。同
様の分析が残りのΓシンボルの各々について、および残りのユーザの各々につい
て続けられる。全てのユーザがマトリックスに照らして検査された後、カウンタ
(最右端カウンタ列)の値が最も高いユーザが共謀者として選出される。この例
では、ユーザ2のフィンガープリンティングワードと、マトリックスの有罪とさ
れる色との間の一致が多いので、ユーザ2の方がより高いカウンタ値を有する。
【0086】 上述の方法およびシステムは防御できる共謀者の人数を、Boneh−Sha
wシステムによって可能となる数より、大幅に増加することができる。例えば、
映画が約1010個の画素を持ち、画素の10%が充分な量であるので、データを
それらに隠すことができると仮定する。これは、この映画に関連して109個の
チップを利用できることを意味する。N=106人のユーザがおり、10-3の誤
り率を希望すると仮定すると、防御できる共謀者の人数はc=78となる。上記
のパラメータでは、78人の共謀者しかいないところで、我々は約1000のエ
ンティティを告発するかもしれないことに注意されたい。したがって、告発は繰
り返し罪を犯すものに対してのみ行うべきである。しかし、数字78は、Bon
eh−Shawの場合のc=4に比較して有利である。より多くの共謀者を防御
できることにより、保護の幅が増大し、かつ望ましくはフィンガープリンティン
グワードがいっそう改ざんしにくくなる。パラメータdの要求値は、d=2c2
*log(8cL/ε)である。
【0087】 法律に準じて、本発明を、構造および方法論的特徴に関して多少独特の言語で
説明した。しかし、ここで開示した手段は本発明を実施する好適な形態を構成す
るものであるので、本発明は記載した特定の特徴に限定されないことを理解され
たい。したがって、本発明は、均等の原則に従って適切に解釈される特許請求の
範囲の適切な範囲内でその形態または変形形態のいずれでも請求される。
【図面の簡単な説明】
【図1】 本発明の様々な態様に関連して利用することのできるコンピュータシステムの
線図である。
【図2】 Boneh−Shawシステムに関連して様々なユーザに割当て可能な複数の
値を含むテーブルである。
【図3】 記載する実施形態に関連して様々なユーザに割当て可能な複数の値を含むテー
ブルである。
【図4】 記載する実施形態による埋込み方法のステップを示す流れ図である。
【図5】 記載する実施形態による検出方法のステップを示す流れ図である。
【図6】 記載する実施形態による検出方法のステップを示す流れ図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) // G09C 5/00 (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,UZ,VN,YU, ZA,ZW Fターム(参考) 5B057 CB19 CE08 CE09 CG07 5C053 FA13 JA30 5C063 AB03 AB05 CA23 DA07 DA13 5C076 AA14 BA06 5J104 AA08 AA13 LA06 PA14 【要約の続き】 数の色のセットを生成する。次いで、各エンティティに 対するフィンガープリンティングワード内の各Γシンボ ルを、対応する生成されたセットに照らして評価し、全 体的に最も多くのΓシンボルの一致を有するエンティテ ィを有罪として示す。

Claims (38)

    【特許請求の範囲】
  1. 【請求項1】 各々が一意でありかつ少なくとも1つの拡散シーケンスを含
    む複数のフィンガープリンティングワードを定義するステップと、 個々のフィンガープリンティングワードを個々のそれぞれのエンティティに割
    り当てるステップであって、前記フィンガープリンティングワードはそれを割り
    当てられたエンティティを識別するのに役立つステップと を備えることを特徴とするΓコードを形成する方法。
  2. 【請求項2】 各フィンガープリンティングワードは複数の拡散シーケンス
    を含むことを特徴とする請求項1に記載の方法。
  3. 【請求項3】 前記複数のフィンガープリンティングワードを定義するステ
    ップは、前記フィンガープリンティングワードの長さを選択するステップであっ
    て、前記長さは防御したい共謀者の人数および誤り率εの関数であるステップを
    備えることを特徴とする請求項1に記載の方法。
  4. 【請求項4】 各フィンガープリンティングワードは複数のΓシンボルを含
    み、各Γシンボルは2c−l個の拡散シーケンスを含み、ここでcは防御したい
    共謀者の人数であることを特徴とする請求項1に記載の方法。
  5. 【請求項5】 個々の拡散シーケンスを定義する個々のブロックに配列され
    た複数のスペクトル拡散チップを含むフィンガープリンティングワードをその中
    に埋め込んだ被保護オブジェクトを受信するステップと、 前記フィンガープリンティングワードに関連付けられるエンティティを識別す
    るのに充分に前記被保護オブジェクトを処理するステップと を備えることを特徴とするフィンガープリンティングワードを検出する方法。
  6. 【請求項6】 前記処理するステップは、 各ブロックの重みを計算するステップと、 特定のブロックの前記重みを予め定められた値に制限するステップと を備えることを特徴とする請求項5に記載の方法。
  7. 【請求項7】 前記計算するステップは、元の拡散シーケンスブロック値の
    1の補数に対するブロックの前記重みを決定するステップを備えることを特徴と
    する請求項6に記載の方法。
  8. 【請求項8】 前記計算するステップは、次式に従って元の拡散シーケンス
    ブロック値の1の補数に対するブロックの前記重みを決定するステップであって
    、 x∈{1,−1}かつy∈{0,1,−1}である状況において、 xがyに等しくなく、かつyが0でない場合、f(y,x)=1とし、 それ以外の場合、f(y,x)=0としたとき、 xi∈{1,−1}であるようなX=(x1,...,xd)、およびyi∈{1
    ,−1,0}であるようなY=(y1,...,yd)において、「d」は各ブロ
    ックのチップの数として、i=1からdまでのf(yi,xi)の和がXに対する
    Yの重みw(Y,X)となるステップを備えることを特徴とする請求項6に記載
    の方法。
  9. 【請求項9】 前記制限するステップは、ブロックが不可視である可能性が
    高い場合にそうすることを備えることを特徴とする請求項6に記載の方法。
  10. 【請求項10】 前記予め定められた値は(1−δ)μに等しく、ここで N人のユーザの場合、誤り発生確率εでサイズcの共謀を防御するために、 ・フィンガープリンティングワード当たりのΓシンボルの数=L=2cln(
    2N/ε) ・ブロックサイズ(チップで測定)=d=8c2ln(8cL/ε) ・f=2ln(4c2ln(2N/ε)/ε) ・δ=f/√(d/2) ・μ=d/2 を選択することを特徴とする請求項6に記載の方法。
  11. 【請求項11】 前記埋め込まれたフィンガープリンティングワードは、各
    々複数のブロックからなる複数のΓシンボルを有し、複数のエンティティの各々
    は複数のΓシンボルを有する一意のフィンガープリンティングワードを割り当て
    られ、前記処理するステップは、 前記埋め込まれたフィンガープリンティングワードの各Γシンボルについて、
    共謀の対象である可能性のある1つまたは複数の色のセットを決定するステップ
    と、 前記エンティティのフィンガープリンティングワードの各々について、各Γシ
    ンボルを評価して、それが、前記埋め込まれたフィンガープリンティングワード
    の対応するΓシンボルのセット内の色と一致するか否かを突き止めるステップと
    、 最大数の色を有するエンティティを選択するステップと を備えることを特徴とする請求項6に記載の方法。
  12. 【請求項12】 前記決定するステップは、 各ブロックの重みを評価するステップと、 前記ブロックの重みが予め定められた関係を満たす場合、Γシンボルを選択す
    るステップと を備えることを特徴とする請求項11に記載の方法。
  13. 【請求項13】 コンピュータによって実行されたときに請求項11に記載
    の方法を実行するコンピュータ実行可能命令をその中に有することを特徴とする
    コンピュータ可読媒体。
  14. 【請求項14】 各々が一意でありかつ少なくとも1つの拡散シーケンスを
    含む複数のフィンガープリンティングワードを定義するステップと、 個々のフィンガープリンティングワードを個々のそれぞれのエンティティに割
    り当て、前記フィンガープリンティングワードはそれを割り当てられたエンティ
    ティを識別するのに役立すステップと、 複数のオブジェクトにそれぞれの個々のフィンガープリンティングワードを埋
    め込んで個々の被保護オブジェクトを提供するステップと、 前記被保護オブジェクトを前記個々のエンティティに配布するステップと、 被保護オブジェクトを受信するステップと、 前記被保護オブジェクトを充分に処理して、前記受信した被保護オブジェクト
    に含まれるフィンガープリンティングワードに関連付けられるエンティティを識
    別するステップと を備えることを特徴とするオブジェクトを保護する方法。
  15. 【請求項15】 前記フィンガープリンティングワードは各々複数の拡散シ
    ーケンスからなることを特徴とする請求項14に記載の方法。
  16. 【請求項16】 各フィンガープリンティングワードに対する前記拡散シー
    ケンスは個々のブロックに配列され、前記処理するステップは、 各ブロックの重みを計算するステップと、 特定のブロックの前記重みを予め定められた値に制限するステップと を備えることを特徴とする請求項15に記載の方法。
  17. 【請求項17】 前記計算するステップは、元の拡散シーケンスブロック値
    の1の補数に対するブロックの前記重みを決定するステップを備えることを特徴
    とする請求項16に記載の方法。
  18. 【請求項18】 前記計算するステップは、次式に従って元の拡散シーケン
    スブロック値の1の補数に対するブロックの前記重みを決定するステップであっ
    て、 x∈{1,−1}かつy∈{0,1,−1}である状況において、 xがyに等しくなく、かつyが0でない場合、f(y,x)=1とし、 それ以外の場合、f(y,x)=0としたとき、 xi∈{1,−1}であるようなX=(x1,...,xd)、およびyi∈{1
    ,−1,0}であるようなY=(y1,...,yd)において、「d」は各ブロ
    ックのチップの数として、i=1からdまでのf(yi,xi)の和がXに対する
    Yの重みw(Y,X)となるステップを備えることを特徴とする請求項16に記
    載の方法。
  19. 【請求項19】 前記制限するステップは、ブロックが不可視である可能性
    が高い場合にそうすることを備えることを特徴とする請求項16に記載の方法。
  20. 【請求項20】 前記予め定められた値は(1−δ)μに等しく、ここで N人のユーザの場合、誤り発生確率εでサイズcの共謀を防御するために、 ・フィンガープリンティングワード当たりのΓシンボルの数=L=2cln(
    2N/ε) ・ブロックサイズ(チップを測定)=d=8c2ln(8cL/ε) ・f=2ln(4c2ln(2N/ε)/ε) ・δ=f/√(d/2) ・μ=d/2 を選択することを特徴とする請求項16に記載の方法。
  21. 【請求項21】 前記埋め込まれたフィンガープリンティングワードは、各
    々複数のブロックからなる複数のΓシンボルを有し、複数のエンティティの各々
    が複数のΓシンボルを有する一意のフィンガープリンティングワードを割り当て
    られ、前記処理するステップは、 前記埋め込まれたフィンガープリンティングワードの各Γシンボルについて、
    共謀の対象である可能性のある1つまたは複数の色のセットを決定するステップ
    と、 前記エンティティのフィンガープリンティングワードの各々について、各Γシ
    ンボルを評価して、それが、前記埋め込まれたフィンガープリンティングワード
    の対応するΓシンボルのセット内の色と一致するか否かを突き止めるステップと
    、 最大数の色を有するエンティティを選択するステップと を備えることを特徴とする請求項16に記載の方法。
  22. 【請求項22】 1つまたは複数のプログラマブルコンピュータによって実
    行されたときに、 各々が一意でありかつ少なくとも1つの拡散シーケンスを含む複数のフィンガ
    ープリンティングワードを定義するステップと、 個々のフィンガープリンティングワードを個々のそれぞれのエンティティに割
    り当て、前記フィンガープリンティングワードはそれを割り当てられたエンティ
    ティを識別するのに役立つステップと、 複数のオブジェクトにそれぞれの個々のフィンガープリンティングワードを埋
    め込んで個々の被保護オブジェクトを提供するステップと、 前記被保護オブジェクトを個々のエンティティに配布するステップと、 被保護オブジェクトを受信するステップと、 前記被保護オブジェクトを充分に処理して、前記受信した被保護オブジェクト
    に含まれるフィンガープリンティングワードに関連付けられるエンティティを識
    別するステップと を備えることを特徴とするオブジェクトを保護する方法を実現する命令がプロ
    グラムされた1つまたは複数のプログラマブルコンピュータ。
  23. 【請求項23】 前記フィンガープリンティングワードは、各々個々のブロ
    ックに配列された複数の拡散シーケンスを備え、前記処理するステップは、 各ブロックの重みを計算するステップと、 特定のブロックの前記重みを予め定められた値に制限するステップと を備えることを特徴とする請求項22に記載の1つまたは複数のプログラマブ
    ルコンピュータ。
  24. 【請求項24】 前記計算するステップは、元のブロック値の1の補数に対
    するブロックの前記重みを決定するステップを備えることを特徴とする請求項2
    3に記載の1つまたは複数のプログラマブルコンピュータ。
  25. 【請求項25】 前記計算するステップは、次式に従って元のブロック値の
    1の補数に対するブロックの前記重みを決定するステップであって、 x∈{1,−1}かつy∈{0,1,−1}である状況において、 xがyに等しくなく、かつyが0でない場合、f(y,x)=1とし、 それ以外の場合、f(y,x)=0としたとき、 xi∈{1,−1}であるようなX=(x1,...,xd)、およびyi∈{1
    ,−1,0}であるようなY=(y1,...,yd)において、「d」は各ブロ
    ックのチップの数として、i=1からdまでのf(yi,xi)の和がXに対する
    Yの重みw(Y,X)となるステップを備えることを特徴とする請求項23に記
    載の1つまたは複数のプログラマブルコンピュータ。
  26. 【請求項26】 デジタルデータを保護するために埋込みプロセスで使用す
    るように構成されたΓコードデータ構造であって、前記Γコードデータ構造は、 メモリと、 前記メモリ内の複数の拡散シーケンスであって、被保護オブジェクトが配布さ
    れる個々のエンティティに割当て可能なフィンガープリンティングワードを定義
    するために組合せ可能なブロックに配列される拡散シーケンスと を備えることを特徴とするΓコードデータ構造。
  27. 【請求項27】 前記ブロックを組み合わせて個々のΓシンボルを定義する
    ことができ、各Γシンボルは2c−1個のブロックからなり、ここでcは防御し
    たい共謀者の人数であることを特徴とする請求項26に記載のΓコードデータ構
    造。
  28. 【請求項28】 デジタルデータを含むオブジェクトを保護する方法であっ
    て、 各々が少なくとも1つの拡散シーケンスからなる複数のフィンガープリンティ
    ングワードを定義するステップと、 各フィンガープリンティングワードを個々のエンティティに関連付けるステッ
    プと、 デジタルデータを含む複数のオブジェクトに個々のフィンガープリンティング
    ワードを埋め込んで被保護オブジェクトを提供するステップと、 前記被保護オブジェクトを前記個々のエンティティに配布するステップと を備えることを特徴とする方法。
  29. 【請求項29】 前記定義するステップは、各々少なくとも1つの拡散シー
    ケンスからなる複数のΓシンボルを含むように各フィンガープリンティングワー
    ドを定義するステップを備えることを特徴とする請求項28に記載の方法。
  30. 【請求項30】 各Γシンボルは複数の拡散シーケンスを含むことを特徴と
    する請求項29に記載の方法。
  31. 【請求項31】 各フィンガープリンティングワードは同数のΓシンボルを
    含むことを特徴とする請求項30に記載の方法。
  32. 【請求項32】 各Γシンボルは2c−1個の拡散シーケンスを含み、ここ
    でcは防御したい共謀者の人数であることを特徴とする請求項30に記載の方法
  33. 【請求項33】 コンピュータによって実行されたときに請求項28に記載
    の方法を実行するコンピュータ実行可能命令をその中に有することを特徴とする
    1つまたは複数のコンピュータ可読媒体。
  34. 【請求項34】 デジタルデータと、 該デジタルデータに埋め込まれたフィンガープリンティングワードであって、
    少なくとも1つの拡散シーケンスを含み、オブジェクトが配布されるかあるいは
    配布されたエンティティに関連付けられたフィンガープリンティングワードと を備えることを特徴とする被保護オブジェクト。
  35. 【請求項35】 前記フィンガープリンティングワードは、各々少なくとも
    1つの拡散シーケンスを含む複数のΓシンボルを含むことを特徴とする請求項3
    4に記載の被保護オブジェクト。
  36. 【請求項36】 各Γシンボルは複数の拡散シーケンスを含むことを特徴と
    する請求項35に記載の被保護オブジェクト。
  37. 【請求項37】 各フィンガープリンティングワードは同数のΓシンボルを
    含むことを特徴とする請求項36に記載の被保護オブジェクト。
  38. 【請求項38】 各Γシンボルは2c−1個の拡散シーケンスを含み、ここ
    でcは防御したい共謀者の人数であることを特徴とする請求項36に記載の被保
    護オブジェクト。
JP2001533740A 1999-10-28 2000-10-27 デジタルデータのフィンガープリンティングのための方法およびシステム Expired - Fee Related JP4832692B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/437,713 1999-10-28
US09/437,713 US6754364B1 (en) 1999-10-28 1999-10-28 Methods and systems for fingerprinting digital data
PCT/US2000/029843 WO2001031910A1 (en) 1999-10-28 2000-10-27 Methods and systems for fingerprinting digital data

Publications (3)

Publication Number Publication Date
JP2003513364A true JP2003513364A (ja) 2003-04-08
JP2003513364A5 JP2003513364A5 (ja) 2007-12-27
JP4832692B2 JP4832692B2 (ja) 2011-12-07

Family

ID=23737576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001533740A Expired - Fee Related JP4832692B2 (ja) 1999-10-28 2000-10-27 デジタルデータのフィンガープリンティングのための方法およびシステム

Country Status (7)

Country Link
US (4) US6754364B1 (ja)
EP (1) EP1243126B1 (ja)
JP (1) JP4832692B2 (ja)
AT (1) ATE365420T1 (ja)
AU (1) AU1245201A (ja)
DE (1) DE60035290T2 (ja)
WO (1) WO2001031910A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005227756A (ja) * 2004-02-11 2005-08-25 Microsoft Corp デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム。
JP2008294905A (ja) * 2007-05-28 2008-12-04 Nippon Hoso Kyokai <Nhk> 符号データ特定装置及びそのプログラム、並びに、フィンガープリント検出装置及びそのプログラム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6891958B2 (en) * 2001-02-27 2005-05-10 Microsoft Corporation Asymmetric spread-spectrum watermarking systems and methods of use
KR20040000954A (ko) * 2002-06-26 2004-01-07 삼성전자주식회사 이동통신단말기에 있어서 지문인식 방향 선택 방법
US7814564B2 (en) * 2005-01-07 2010-10-12 University Of Maryland Method for fingerprinting multimedia content
JP4521871B2 (ja) * 2005-01-18 2010-08-11 株式会社ダイヤメット 耐食性、耐摩耗性および高強度を有するモータ式燃料ポンプの軸受
US7760903B2 (en) * 2005-08-30 2010-07-20 Microsoft Corporation Tamper-resistant text stream watermarking
US20070162761A1 (en) * 2005-12-23 2007-07-12 Davis Bruce L Methods and Systems to Help Detect Identity Fraud
US8707459B2 (en) 2007-01-19 2014-04-22 Digimarc Corporation Determination of originality of content
US8738749B2 (en) 2006-08-29 2014-05-27 Digimarc Corporation Content monitoring and host compliance evaluation
US9195837B2 (en) * 2007-11-30 2015-11-24 Hewlett-Packard Development Company, L.P. Method and system for securely transmitting deterrent data
US8280905B2 (en) * 2007-12-21 2012-10-02 Georgetown University Automated forensic document signatures
US8312023B2 (en) * 2007-12-21 2012-11-13 Georgetown University Automated forensic document signatures
US8612754B2 (en) 2011-06-14 2013-12-17 At&T Intellectual Property I, L.P. Digital fingerprinting via SQL filestream with common text exclusion

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09191394A (ja) * 1995-09-28 1997-07-22 Nec Corp 電子的すかし挿入方法
EP0951183A2 (en) * 1998-04-17 1999-10-20 Digital Vision Laboratories Corporation Electronic watermark processing apparatus
JP2000165654A (ja) * 1998-11-30 2000-06-16 Toshiba Corp 電子透かし埋込み装置及び電子透かし検出装置
JP2000236432A (ja) * 1999-02-15 2000-08-29 Matsushita Electric Ind Co Ltd デジタル情報埋込み・抽出装置および方法並びに当該方法を実行するためのプログラムを記録した記録媒体
JP2000278504A (ja) * 1999-03-24 2000-10-06 Toshiba Corp 電子透かし埋込装置、電子透かし検出装置、デジタル情報配布装置及び記憶媒体

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2808672B2 (ja) 1989-05-31 1998-10-08 株式会社日立製作所 オブジェクト指向言語のクラスを用いるメリッド決定方法
US20020009208A1 (en) * 1995-08-09 2002-01-24 Adnan Alattar Authentication of physical and electronic media objects using digital watermarks
US6345104B1 (en) * 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
JP2761191B2 (ja) * 1994-08-12 1998-06-04 バンドー化学株式会社 ベルト伝動方法及びベルト伝動装置
US5999911A (en) 1995-06-02 1999-12-07 Mentor Graphics Corporation Method and system for managing workflow
US5692129B1 (en) 1995-07-07 1999-08-17 Novell Inc Managing application programs in a computer network by using a database of application objects
US5802511A (en) 1996-01-02 1998-09-01 Timeline, Inc. Data retrieval method and apparatus with multiple source capability
WO1997034391A1 (en) 1996-03-12 1997-09-18 Frank Thomson Leighton Watermarking process resilient to collusion attacks
US5812134A (en) 1996-03-28 1998-09-22 Critical Thought, Inc. User interface navigational system & method for interactive representation of information contained within a database
US5970496A (en) 1996-09-12 1999-10-19 Microsoft Corporation Method and system for storing information in a computer system memory using hierarchical data node relationships
US5875446A (en) 1997-02-24 1999-02-23 International Business Machines Corporation System and method for hierarchically grouping and ranking a set of objects in a query context based on one or more relationships
US6278991B1 (en) 1997-08-22 2001-08-21 Sap Aktiengesellschaft Browser for hierarchical structures
US6223145B1 (en) 1997-11-26 2001-04-24 Zerox Corporation Interactive interface for specifying searches
JP3636272B2 (ja) 1998-02-09 2005-04-06 富士通株式会社 アイコン表示方法、その装置、及び記録媒体
US6442557B1 (en) 1998-02-27 2002-08-27 Prc Inc. Evaluation of enterprise architecture model including relational database
US6064764A (en) * 1998-03-30 2000-05-16 Seiko Epson Corporation Fragile watermarks for detecting tampering in images
US6243480B1 (en) 1998-04-30 2001-06-05 Jian Zhao Digital authentication with analog documents
US6219677B1 (en) * 1998-05-01 2001-04-17 Emware, Inc. Split file system
US6285366B1 (en) 1998-06-30 2001-09-04 Sun Microsystems, Inc. Hierarchy navigation system
US6317749B1 (en) 1998-09-30 2001-11-13 Daman, Inc. Method and apparatus for providing relationship objects and various features to relationship and other objects
US6345100B1 (en) * 1998-10-14 2002-02-05 Liquid Audio, Inc. Robust watermark method and apparatus for digital signals
US6564263B1 (en) 1998-12-04 2003-05-13 International Business Machines Corporation Multimedia content description framework
US6556984B1 (en) 1999-01-19 2003-04-29 International Business Machines Corporation Hierarchical string matching using multi-path dynamic programming
JP2000329710A (ja) * 1999-05-17 2000-11-30 Shimadzu Corp 放射線断層撮影装置、及び、これを用いた物体検査装置
KR100496856B1 (ko) * 1999-05-20 2005-06-22 삼성전자주식회사 어드레스 확장이 가능한 데이터 처리 시스템
US6754666B1 (en) 1999-08-19 2004-06-22 A2I, Inc. Efficient storage and access in a database management system
US6289382B1 (en) 1999-08-31 2001-09-11 Andersen Consulting, Llp System, method and article of manufacture for a globally addressable interface in a communication services patterns environment
JP3735521B2 (ja) * 1999-09-30 2006-01-18 株式会社東芝 埋め込み符号生成方法及び装置、埋め込み符号検出方法及び装置並びに電子透かし埋め込み装置
US6489970B1 (en) 1999-11-16 2002-12-03 International Business Machines, Corporation Means for specifying direct manipulation relationships on hierarchically structured visuals
US6807634B1 (en) * 1999-11-30 2004-10-19 International Business Machines Corporation Watermarks for customer identification
US20010047385A1 (en) 1999-12-30 2001-11-29 Jeffrey Tuatini Passthru to shared service funtionality
US6463420B1 (en) 1999-12-30 2002-10-08 General Electric Company Online tracking of delivery status information over a computer network
US6643652B2 (en) 2000-01-14 2003-11-04 Saba Software, Inc. Method and apparatus for managing data exchange among systems in a network
WO2001061483A2 (en) 2000-02-14 2001-08-23 Geophoenix, Inc. System and method for graphical programming
AU2001237042A1 (en) * 2000-02-16 2001-08-27 University Of Massachusetts Transgenic, non-human animals containing a coxsackie/adenovirus receptor (car)
US6636250B1 (en) 2000-04-12 2003-10-21 Emc Corp Methods and apparatus for presenting information to a user of a computer system
JP3597761B2 (ja) 2000-07-18 2004-12-08 株式会社日立製作所 イオンビーム装置及び試料加工方法
US6708161B2 (en) 2000-09-26 2004-03-16 I2 Technologies Us, Inc. System and method for selective database indexing
US6891958B2 (en) * 2001-02-27 2005-05-10 Microsoft Corporation Asymmetric spread-spectrum watermarking systems and methods of use
US6938046B2 (en) 2001-03-02 2005-08-30 Dow Jones Reuters Business Interactive, Llp Polyarchical data indexing and automatically generated hierarchical data indexing paths
US6990656B2 (en) 2002-06-27 2006-01-24 Microsoft Corporation Dynamic metabase store
KR100528193B1 (ko) 2002-06-29 2005-11-15 현대자동차주식회사 아이에스씨에이 작동 소음 감쇄장치
TWI220910B (en) 2003-03-14 2004-09-11 Ez Trend Technology Co Ltd An electric handle

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09191394A (ja) * 1995-09-28 1997-07-22 Nec Corp 電子的すかし挿入方法
EP0951183A2 (en) * 1998-04-17 1999-10-20 Digital Vision Laboratories Corporation Electronic watermark processing apparatus
JP2000003129A (ja) * 1998-04-17 2000-01-07 Digital Vision Laboratories:Kk 電子透かし埋め込み装置
JP2000165654A (ja) * 1998-11-30 2000-06-16 Toshiba Corp 電子透かし埋込み装置及び電子透かし検出装置
JP2000236432A (ja) * 1999-02-15 2000-08-29 Matsushita Electric Ind Co Ltd デジタル情報埋込み・抽出装置および方法並びに当該方法を実行するためのプログラムを記録した記録媒体
JP2000278504A (ja) * 1999-03-24 2000-10-06 Toshiba Corp 電子透かし埋込装置、電子透かし検出装置、デジタル情報配布装置及び記憶媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6010037221, Ingemar J. Cox, Joe Kilian, F. Thomson Leighton, Talal Shamoon, ""Secure spread spectrum watermarking for multimedia"", IEEE Transactions on Image Processing, 19971231, Vol.6, No.12, p.1673−1687, US, IEEE *
JPN6010037222, Dan Boneh, James Shaw, ""Collusion−secure fingerprinting for digital data"", IEEE Transactions on Information Theory, 19980930, Vol.44, No.5, p.1897−1905, US, IEEE *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005227756A (ja) * 2004-02-11 2005-08-25 Microsoft Corp デジタルマルチメディアデータのための非同期化フィンガープリンティングの方法およびシステム。
JP2008294905A (ja) * 2007-05-28 2008-12-04 Nippon Hoso Kyokai <Nhk> 符号データ特定装置及びそのプログラム、並びに、フィンガープリント検出装置及びそのプログラム

Also Published As

Publication number Publication date
US20050111695A1 (en) 2005-05-26
ATE365420T1 (de) 2007-07-15
US7177442B2 (en) 2007-02-13
EP1243126A1 (en) 2002-09-25
US20040071314A1 (en) 2004-04-15
JP4832692B2 (ja) 2011-12-07
DE60035290D1 (de) 2007-08-02
EP1243126B1 (en) 2007-06-20
AU1245201A (en) 2001-05-08
DE60035290T2 (de) 2007-10-04
WO2001031910A1 (en) 2001-05-03
US7200244B2 (en) 2007-04-03
US20050117777A1 (en) 2005-06-02
US7158655B2 (en) 2007-01-02
US6754364B1 (en) 2004-06-22

Similar Documents

Publication Publication Date Title
US7558959B2 (en) Collusion-resistant watermarking and fingerprinting
US6807634B1 (en) Watermarks for customer identification
US6466209B1 (en) Method for transparent marking of digital images for storage, retrieval and processing within a computer database
JP2003513364A (ja) デジタルデータのフィンガープリンティングのための方法およびシステム
RU2375825C2 (ru) Система и способ пометки десинхронизированной идентификационной информацией цифровых мультимедийных данных
US7730037B2 (en) Fragile watermarks
JP6650204B2 (ja) ベースにデータを登録して前記データを保護するための方法
WO2000004422A2 (en) Method for image processing to facilitate copy protection
KR101803066B1 (ko) 불법 복제된 서적의 통합 식별 시스템 및 방법
Hossein-Nejad et al. Copy-move image forgery detection using redundant keypoint elimination method
JP3651777B2 (ja) 電子透かしシステム、電子透かし解析装置、電子透かし解析方法及び記録媒体
Thirunavukkarasu et al. Passive image tamper detection based on fast retina key point descriptor
JP2002152486A (ja) ベクトル型画像データのための電子透かし処理方法及び電子透かし情報管理システム
CN115455383B (zh) 一种数据库的水印信息处理方法、装置及设备
US11816756B1 (en) Anti-leak digital document marking system and method using distributed ledger
Pujari et al. A Comparative Analysis on Copy Move Forgery Detection in Spatial Domain Method Using Lexicographic and Non Lexicographic techniques
Veena et al. Forensic steganalysis for identification of steganography software tools using multiple format image
Nematollahi et al. Security enhancement of digital watermarking
Khavare et al. Robust image hashing algorithm for detecting and localizing image tamper in small region
Awan et al. Utilization of maximum data hiding capacity in object-based text document authentication
JK et al. CENTRALIZED IMAGE FORGERY DETECTION SYSTEM WITH DIGITAL WATER MARKING
Kuznetsova et al. Medical images verification
CN101339648A (zh) 指纹码的生成、嵌入与检测方法和装置及***

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071029

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071029

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071029

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090812

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110316

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110613

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110921

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees